共查询与关键词 信息安全 相关的记录数1616条
类型 全部   
覃永靖-如何设计信息安全领域的实时安全基线引擎
下载量:2AD7A1F967B4F18618D2AB69E5C907CECC5A8F2D浏览量:2AD7A1F967B4F18618D2AB69E5C907CECC5A8F2D
-网络安全技术 信息系统灾难恢复规范
下载量:AE9FC360A67423DA03546CA716B197089F4DA56A浏览量:AE9FC360A67423DA03546CA716B197089F4DA56A
-网络安全等级防护2.0建设方案
下载量:819F359CC6569A02389F25F3A9DCA9A60C00B6C9浏览量:819F359CC6569A02389F25F3A9DCA9A60C00B6C9
-软件安全开发能力评估技术规范
下载量:D281C9B204CB2BB4FFE8BEE4F1791933BD96EDA2浏览量:D281C9B204CB2BB4FFE8BEE4F1791933BD96EDA2
付山阳-从安全角度看AGI到来的可能性
下载量:76D24B604608DA6E0567324DD3448027E596317D浏览量:76D24B604608DA6E0567324DD3448027E596317D
李鹏-汽车制造企业的信息安全实践思考
下载量:D2D500BEB18050EE2B89A8C3A5D7E049DD9A11D1浏览量:D2D500BEB18050EE2B89A8C3A5D7E049DD9A11D1
陈文智-数字化改革背景下浙江大学安全运营实践
下载量:D2A18661852E03BD97AB402DBDBB81C0DF0E8B34浏览量:D2A18661852E03BD97AB402DBDBB81C0DF0E8B34
郑明-轻量级大语言模型与AI安全
下载量:3C5FF822F2CCA3A4F830FDA1B036C15FF3D238B0浏览量:3C5FF822F2CCA3A4F830FDA1B036C15FF3D238B0
徐淑卿-密码服务平台应用实践
下载量:4F33DA1B7048CDD96B9E80F0CFD35FAB9E6E07B1浏览量:4F33DA1B7048CDD96B9E80F0CFD35FAB9E6E07B1
刘嵩-58集团办公零信任实践
下载量:46A6A5101B7D43AAE8C59A21522C9677B34C8E0D浏览量:46A6A5101B7D43AAE8C59A21522C9677B34C8E0D
许剑新-工业上云数据隐私保护探讨
下载量:48A0327D8B34AFD4107BA9C14880EC485FE670AC浏览量:48A0327D8B34AFD4107BA9C14880EC485FE670AC
王磊-数字经济时代安全硬件新动力
下载量:7C5897B8E0E5730856927285AC61E33E93D95372浏览量:7C5897B8E0E5730856927285AC61E33E93D95372
-数据安全保护与数据跨境合规探讨
下载量:3F4485C33BC9DEF32C3B0A03D8A0A8E8A31DD740浏览量:3F4485C33BC9DEF32C3B0A03D8A0A8E8A31DD740
胡影-数据安全认证和评估概览
下载量:5058BDFDC0B9782F0DF8F72989F65B25B2D5BA88浏览量:5058BDFDC0B9782F0DF8F72989F65B25B2D5BA88
-个人信息保护与我
下载量:80C454DBBD0EB576D6344F15A2A491EBFFBFD4B9浏览量:80C454DBBD0EB576D6344F15A2A491EBFFBFD4B9
杨波-关键信息基础设施供应链安全
下载量:142508FD7FC96E1F4B9809E733850A3395ED59AA浏览量:142508FD7FC96E1F4B9809E733850A3395ED59AA
刘松-企业网络安全精细化治理
下载量:46F41E5547F4D60CD21F9D1EA50799FE3834A2D7浏览量:46F41E5547F4D60CD21F9D1EA50799FE3834A2D7
马乐乐-新型办公模式下的企业数据安全
下载量:ED024AE3204A758532CBB03F40C754BBAC9BE3CE浏览量:ED024AE3204A758532CBB03F40C754BBAC9BE3CE
孙琦-企业数字化转型与信息安全能力
下载量:0182F6636C6A5114339A6C9DC5924A2A691A8CDE浏览量:0182F6636C6A5114339A6C9DC5924A2A691A8CDE
陈纲-传统集团型企业零信任试水
下载量:84B2E3A369DBEF3A0A52EADBDE1F1852CBA3CE22浏览量:84B2E3A369DBEF3A0A52EADBDE1F1852CBA3CE22
赵军利-高科技制造企业从0开始安全建设
下载量:4C887D534F8D17A09853ADF9462E7FA2A8A7A08B浏览量:4C887D534F8D17A09853ADF9462E7FA2A8A7A08B
何艺-零信任的攻与防
下载量:5FA3A7434EE1B04935AD67409B7993A73E75C8A5浏览量:5FA3A7434EE1B04935AD67409B7993A73E75C8A5
吕德旭-关于零信任架构在金融企业中应用的思路探讨
下载量:01F3D846CE2AD33D959693FFF2C925B3BDAE0C11浏览量:01F3D846CE2AD33D959693FFF2C925B3BDAE0C11
葛岱斌-数字企业的零信任SASE落地最佳实践
下载量:F5C73D3E283634F9A8DDDCA1F4B2AA00EC5CD377浏览量:F5C73D3E283634F9A8DDDCA1F4B2AA00EC5CD377
候济源-研发安全治理实践
下载量:34FC7191FA066619537244734E29256208F63EFA浏览量:34FC7191FA066619537244734E29256208F63EFA
-企业实战攻防能力成熟度建设与实践
下载量:30AF0068AB84385480F1F06C379339570B5ACA4D浏览量:30AF0068AB84385480F1F06C379339570B5ACA4D
可利邦-数据要素流通新范式隐私计算技术在金融行业应用和场景落地
下载量:61F00124AF12E0F1DE9B331D6AFB948A95F88567浏览量:61F00124AF12E0F1DE9B331D6AFB948A95F88567
-数据安全技术数据分类分级规则
下载量:9D9412A5577E243B470556AC4A7AD489AE4936DF浏览量:9D9412A5577E243B470556AC4A7AD489AE4936DF
陈兴蜀-数据分类分级的实践与挑战
下载量:8D38B02F98AD0B7224C2EBE064F8AED3D1E4D896浏览量:8D38B02F98AD0B7224C2EBE064F8AED3D1E4D896
-TTAF 150 2023 移动互联网应用人工智能模型安全指南
下载量:CDC9B776CE49CADE4A48649ADBFC2260CC2348F1浏览量:CDC9B776CE49CADE4A48649ADBFC2260CC2348F1